Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Майбутнє ідентифікації

13:21, 02-02-2018

Підрозділ IBM Security корпорації IBM (Цей курс ІВМ буде викладатися на 3-му курсі в 6-му семестрі для спеціальності Кібербезпека в дисципліні «Програмні комплекси захисту автиматизованих систем від несанкціонованого доступу») випустило глобальне дослідження, присвячене думці споживачів про цифрову ідентифікацію і аутентифікацію.

Згідно з його результатами, при вході в програми та пристрої користувачам більш важливий рівень безпеки, а не зручність використання.

Більш того, за даними дослідження, молодь приділяє менше значення безпеці традиційної ідентифікації за допомогою пароля.

Для входу в систему вони вважають за краще використовувати біометрію, багатофакторну аутентифікацію і диспетчер паролів, щоб підвищити особистий рівень інформаційного захисту.

IBM радить організаціям адаптуватися до цих перевагам, використовуючи переваги платформ ідентифікації, які надають користувачам вибір між декількома варіантами аутентифікації. Наприклад, коли користувачі можуть перемикатися між мобільним push-повідомленням, яке задіює скан відбитків пальців на телефоні, або ж одноразовим кодом доступу.

Організації можуть також пробувати поєднувати вимоги безпеки та зручності у використанні підходів, заснованих на оцінці ризиків, які запускають додаткові контрольні точки перевірки особистості в певних сценаріях, наприклад, коли аналіз поведінки або атрибути з'єднань (пристрій, місце розташування, IP-адреса) викликають підозри.

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Систем та технологій кібербезпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Систем та технологій кібербезпеки

Абітурієнту

Освітня програма Інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки

Освітня програма інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Освітня програма Інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки

Освітня програма інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 5 372